注册 登录 进入教材巡展
#

出版时间:2025-08

出版社:电子工业出版社

以下为《无线网络安全》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 电子工业出版社
  • 9787121495397
  • 1-2
  • 540881
  • 60266957-4
  • 平塑
  • 16开
  • 2025-08
  • 467
  • 292
  • 工学
  • 计算机类
  • 计算机科学与技术
  • 本科 研究生及以上
内容简介
无线网络满足了人们随时随处,无处不在的互联互通需求,已经渗透到国计民生的方方面面。然而,无线网络在给大众带来便捷生活的同时,也面临着严重的安全及隐私威胁。本书针对用户在无线网络活动中存在的安全威胁和需求展开研究,在对已有应对方法分析、总结的基础上,从网络接入、数据传输、服务使用三个环节分别提出了对应的解决方案,以确保无线网络能更好地为大众提供安全且便捷的服务。本书是作者在无线网络安全多年来深耕的成果汇集,全书共13章,主要内容包括接入认证、安全传输、隐私保护服务三个部分,在详尽介绍无线网络安全应对方案的同时,也对未来发展进行了展望。本书即可作为相关从业者和科研人员的参考资料,也可作为网络安全、计算机等专业本科生与研究生学习的参考用书。同时,本书还可以作为无线网络安全的科普读物,供社会各界人士阅读。
目录
第1章 绪论 1
1.1 背景 1
1.2 无线网络中的安全及隐私威胁 2
1.3 现有无线网络中安全和隐私保护机制 4
1.3.1 网络接入环节—接入认证 4
1.3.2 数据传输环节—安全传输 6
1.3.3 服务使用环节—位置隐私保护 8
1.4 本书主要内容 9
第2章 FLAP:一种高效的WLAN初始访问认证协议 10
2.1 引言 10
2.2 预备知识 12
2.3 协议设计 13
2.3.1 设计目标和理念 13
2.3.2 FLAP步骤 14
2.3.3 协议实现的注意事项 15
2.4 协议分析 16
2.4.1 兼容性分析 16
2.4.2 安全性分析 16
2.4.3 弹性和可扩展性分析 16
2.5 实验 17
2.6 本章小结 23
2.7 思考题目 23
第3章 无线网络中基于共享密钥的轻量级匿名认证协议 24
3.1 引言 24
3.2 Li匿名认证协议的安全缺陷 25
3.2.1 认证时间关联分析 25
3.2.2 认证时间关联的攻击 27
3.2.3 安全缺陷的实验证明 28
3.3 协议设计 31
3.3.1 交互过程 31
3.3.2 安全性证明 33
3.4 协议分析 36
3.4.1 安全性分析 36
3.4.2 性能分析 38
3.5 本章小结 41
3.6 思考题目 42
第4章 FUIS:5G网络中具有隐私保护的快速统一片间切换认证架构 43
4.1 引言 43
4.2 预备知识 45
4.2.1 区块链 45
4.2.2 共识算法 45
4.2.3 变色龙哈希函数 46
4.2.4 环签名 46
4.3 架构设计 46
4.3.1 架构的组成 46
4.3.2 安全威胁 47
4.3.3 安全目标 47
4.3.4 架构概览 48
4.3.5 架构细节 49
4.4 架构分析 53
4.4.1 形式化分析 53
4.4.2 安全性分析 55
4.5 实验 55
4.5.1 性能评估 56
4.5.2 存储开销 59
4.5.3 切换时延 60
4.6 本章小结 61
4.7 思考题目 62
第5章 6G网络中适用于无人值守终端的切片接入认证架构 63
5.1 引言 63
5.2 预备知识 65
5.2.1 网络切片 65
5.2.2 安全要求 65
5.3 架构设计 66
5.3.1 架构概述 66
5.3.2 切片接入认证 66
5.3.3 片间切换认证 68
5.4 架构分析 69
5.4.1 安全性分析 70
5.4.2 性能分析 70
5.5 本章小结 73
5.6 思考题目 74
第6章 移动通信中一种基于USIM的统一接入认证框架 75
6.1 引言 75
6.2 预备知识 76
6.2.1 SAE框架 76
6.2.2 GSM认证 77
6.2.3 UMTS AKA认证 78
6.2.4 EPS AKA认证 78
6.2.5 EAP AKA认证 79
6.2.6 SAE中接入认证框架的分析 80
6.3 框架设计 80
6.3.1 UE上的统一接入认证框架 80
6.3.2 在USIM中引入EAP 81
6.3.3 在EAP中引入其他认证框架 82
6.3.4 对MSK、EMSK进行自适应 82
6.4 框架分析 83
6.4.1 安全性分析 83
6.4.2 性能分析 84
6.4.3 优势分析 85
6.5 本章小结 86
6.6 思考题目 86
第7章 空间信息网中可跨域的端到端安全关联协议 87
7.1 引言 87
7.2 预备知识 90
7.2.1 空间信息网概述 90
7.2.2 字典序排列算法 93
7.2.3 密钥交换理论 94
7.2.4 多线性映射理论 95
7.2.5 困难问题 96
7.3 协议设计 96
7.3.1 系统模型 97
7.3.2 协议的整体设计流程 97
7.3.3 协议各阶段的设计分析 98
7.3.4 协议在空间信息网下的适用性分析 106
7.4 协议分析 107
7.4.1 攻击者类型 107
7.4.2 基于位置的攻击者判定 108
7.4.3 基于密钥协商的双向认证 109
7.4.4 会话双方之间密钥信息的安全性 110
7.4.5 抗中间人攻击 110
7.4.6 抗重放攻击 111
7.4.7 抗安全域代理扮演攻击 111
7.4.8 抗网络端点扮演攻击 112
7.4.9 前向安全性分析 112
7.5 实验 112
7.5.1 实验设计 112
7.5.2 算法的设计和实现 114
7.5.3 性能分析 118
7.6 本章小结 124
7.7 思考题目 125
第8章 基于区块链的分布式可信网络连接协议 126
8.1 引言 126
8.2 预备知识 128
8.2.1 可信计算理论 128
8.2.2 区块链概述 129
8.2.3 DHOB协议 130
8.2.4 平台置换攻击 130
8.2.5 协议组合逻辑证明方法 131
8.3 协议设计 132
8.3.1 系统模型 132
8.3.2 威胁模型 133
8.3.3 安全目标 134
8.3.4 整体设计 134
8.3.5 详细设计 135
8.4 协议分析 146
8.4.1 会话认证性、密钥机密性和顺序组合安全性分析 146
8.4.2 安全性分析 164
8.5 实验 166
8.5.1 实验环境 166
8.5.2 实验设计 166
8.5.3 数据分析 167
8.5.4 安全目标对比 171
8.6 本章小结 172
8.7 思考题目 173
第9章 无人机网络中基于区块链的互愈式群组密钥更新方案 174
9.1 引言 174
9.2 预备知识 175
9.2.1 系统模型 175
9.2.2 攻击者模型及安全目标 176
9.3 方案设计 177
9.3.1 无人机网络私有区块链的建立 178
9.3.2 节点丢失群组密钥的恢复 180
9.4 方案分析 182
9.4.1 安全性分析 182
9.4.2 计算及通信开销分析 184
9.5 实验 185
9.5.1 实验环境建立 185
9.5.2 实验结果及分析 187
9.6 本章小结 191
9.7 思考题目 191
第10章 LBS中隐私增强的分布式K-匿名激励机制 192
10.1 引言 192
10.2 预备知识 194
10.2.1 系统模型 194
10.2.2 问题定义 195
10.2.3 威胁模型 197
10.2.4 设计目标 197
10.3 机制设计 198
10.3.1 机制概述 198
10.3.2 匿名区域构建 198
10.3.3 角色识别机制 202
10.3.4 追责机制 203